Cloud-Sicherheit
Was ist Cloud-Sicherheit?
Cloud-Sicherheit ist ein Bestandteil der Cybersicherheit, die einen mehrgleisigen Ansatz zum Schutz aller Assets verfolgt, die sich in einer Cloud befinden, einschließlich virtualisierten geistigen Eigentums, Daten, Anwendungen, Services und Cloud-Infrastruktur.
Warum ist Cloud-Sicherheit wichtig?
Jüngsten Recherchen zufolge nutzen 97 Prozent der Unternehmen weltweit in irgendeiner Form Cloud-Services. 25 Prozent dieser Unternehmen wurden Daten gestohlen, und 20 Prozent wurden Opfer von Angriffen auf ihre Cloud-Infrastruktur.
Die Nutzung einer Cloud-Plattform birgt neue Risiken, denen die Unternehmen innerhalb ihrer Cybersicherheits-Programme Priorität einräumen müssen. Ein stabiles Programm zur Cloud-Sicherheit definiert die Richtlinien, Technologien, Anwendungen und Kontrollen zum Schutz eines Unternehmens vor Bedrohungen.
Wer ist für die Cloud-Sicherheit verantwortlich?
Cloud-Dienstanbieter (CSPs) und Unternehmen tragen gemeinsam die Verantwortung für die Sicherheit. CSPs gewährleisten im Allgemeinen die physische Sicherheit der Cloud-Infrastruktur. Die IT-Abteilungen der Unternehmen sind verantwortlich für die Konfiguration von Zugangskontrollen mit strengen Autorisierungsstufen basierend, je nachdem, wer mit den Daten arbeiten muss.
Wie funktioniert Cloud-Sicherheit?
Ein Cloud-Sicherheitsprogramm überwacht alle Aktivitäten innerhalb der Cloud und definiert Pläne für eine schnelle Reaktion bei Sicherheitsverstößen. Im Allgemeinen gibt es vier Zielsetzungen bei der Cloud-Sicherheit: Schützen, Erkennen, Eindämmen und Wiederherstellen.
Unternehmen implementieren eine Mischung aus permanenten Richtlinien, Tools und Kontrollen, um diese vier Ziele zu erreichen.
Richtlinien: Unternehmen sollten die Sicherheit in den Entwicklungsprozess für jedes Produkt oder jeden Service integrieren. Dies bedeutet, dass anstelle eines separaten Teams zur Sicherheitsüberprüfung eine Richtlinie gewährleistet, dass DevOps und DevSecOps innerhalb des Geschäftsbereichs in die Erstellung des neuen Angebots involviert sein sollten. Eine Richtlinie, die Abteilungen und Personal verpflichtet, sich an der Asset-Bestimmung und Klassifizierung zu beteiligen sowie entsprechende Verantwortungen zu übernehmen, kann ebenfalls den Kenntnisstand und das Schutzniveau verbessern.
Korrekte Konfiguration: IT-Abteilungen müssen Cloud-Assets so konfigurieren, dass die Daten vom Betrieb getrennt werden, und automatisch den Zugriff auf die Personen und Systeme beschränken, die diesen für ihre Arbeit benötigen.
Zentrale Verwaltung: Viele Unternehmen implementieren verschiedene Cloud-Lösungen unterschiedlicher Provider, die jeweils ihre eigenen Managementtools anbieten. Eine einheitliche Cloud-Sicherheit für alle Services und Anbieter bietet der IT-Abteilung Einblick in alle Zugriffspunkte eines Ortes. Das vereinfacht die Überwachung und das Erkennen von Bedrohungen.
Konstante Überwachung: Mit sofort nutzbaren Tools erhält die IT-Abteilung Einblick darin, auf welche Cloud Computing-Plattformen und -Services ihre Nutzer zugreifen und welche Aktivitäten ein Risiko für das Unternehmen darstellen könnten. Darüber hinaus können solche Tools gewährleisten, dass alle Sicherheits- und Compliance-Verpflichtungen rund um die Uhr erfüllt werden. Außerdem sollten Überprüfungen der genutzten Anwendungen und Geräte und Bewertungen potenzieller Risiken ebenfalls regelmäßig vorgenommen werden.
Datenschutz: Unternehmen nutzen eine Vielzahl von Taktiken zur Vermeidung von Datenverlusten oder Datenlecks. Hierzu gehören VPN, Verschlüsselung, Maskierung (Verschlüsseln von personenbezogenen Daten) und Transport Layer Security (TLS), um das Ausspähen und Manipulieren von Mitteilungen zu verhindern.
Wartung: Redundanz und vollständige, extern gespeicherte Datensicherungen sind unverzichtbar und viele Service Provider bieten dies in ihren Abonnement-Paketen an. Darüber hinaus erfolgt die Implementierung von Aktualisierungen und Sicherheits-Patches der Software üblicherweise durch den Service Provider, doch die interne IT-Abteilung ist verantwortlich für Patches ihrer eigenen Services.
Welche Vorteile bietet Cloud-Sicherheit?
Unternehmen profitieren von der Möglichkeit, Bedrohungsrisiken zu verringern und den Betrieb trotz der Risiken durch Cloud-Services zu sichern. Die wichtigsten Vorteile von Cloud-Sicherheit sind die Verhinderung nicht autorisierter Benutzer und schädlicher Aktivitäten. Die Implementierung eines Cloud-Sicherheitsprogramms bietet beispielsweise folgende Vorteile:
- Verhinderung von DDoS-Attacken: Durch konstante Überwachung und Analysen sowie Tools zur Risikominderung bieten Cloud-Sicherheitsprogramme gute Möglichkeiten zum Schutz vor derart ausgefeilten Angriffen.
- Datenschutz: Durch die Trennung der Daten von Benutzern und Anwendungen werden vertrauliche Daten an einem sicheren Ort mit automatischer Zugriffskontrolle gespeichert.
- Bessere Transparenz: Mit einem integrierten Cloud-Sicherheitsprogramm kann die IT-Abteilung sämtliche Aktivitäten zentral überwachen, statt sich jeder Cloud einzeln zu widmen.
- Höhere Verfügbarkeit: Aufgrund der in die Cloud-Sicherheit integrierten Redundanzen sind Ressourcen und Anwendungen stets verfügbar.
- Regulatorische Compliance: Durch automatisches Verschlüsseln der Daten während der Übertragung und Zugriffskontrolle während des Speicherns erfüllen Unternehmen Vorgaben des Verteidigungsministeriums und US-Bundesgesetze.
- Business Continuity: Die in die Cloud-Sicherheit integrierten Redundanzen schützen nicht nur Daten und Ressourcen vor böswilligen Akteuren, sondern dienen auch der Fortführung des Geschäftsbetriebs bei wetterbedingten Unterbrechungen oder Stromausfall.
Welche Probleme bei der Cloud-Sicherheit müssen bewältigt werden?
Mit steigender Anzahl und Geschwindigkeit von Cloud-Implementierungen steigen auch die Risiken für die Ressourcen innerhalb der Cloud. Unternehmen nutzen häufig mehrere Clouds gleichzeitig und für jeweils unterschiedliche Funktionen, wodurch sich die Risiken vervielfachen. Dies sind Beispiele für Probleme in Verbindung mit Cloud-Sicherheit.
Bewusstsein
Die Verlagerung so zahlreicher Ressourcen und Aktivitäten in die Cloud außerhalb des eigenen Standorts bedeutet, dass die Unternehmen nur über geringe Einblicke in den einzelnen Zugriffspunkt verfügen. Dies lässt sich bei lokalen Ressourcen erheblich einfacher kontrollieren.
DDoS-Attacken
Die Rekordzahlen von Distributed Denial of Service-Attacken (DDOS-Attacken) führen zu einer Belastung für alle an der Cloud beteiligten Akteure, einschließlich Anbietern und Abonnenten. Die benötigte Geschwindigkeit und die Agilität nehmen zu und diese Belastung muss sowohl von den Unternehmen als auch von den Anbietern getragen werden.
Integration
Zur Minderung des Risikos für sensible Daten, die zu und durch Cloud-Services fließen, ist die lokale Integration von Datenschutzmaßnahmen bei Cloud-Anbietern ein Muss. Die IT-Abteilung sollte eine manuelle oder automatische Datenklassifizierung durchführen, bevor die Daten in die Cloud hochgeladen werden. Darüber hinaus sollte die Benutzerautorisierung intern erfolgen.
Insider
Gelegentlich stellen interne Benutzer eine beabsichtigte oder unbeabsichtigte Gefahr dar. Die IT-Abteilung sollte einen dreigleisigen Ansatz zur Minderung dieses Risikos verfolgen:
- Vertrauliche Daten auf selbst verwaltete Geräte beschränken
- Verhaltensanalysen zur Aktivitätsüberwachung nutzen
- Regelmäßig Benutzerschulungen durchführen
Wie unterstützt HPE Kunden bei der Cloud-Sicherheit?
HPE bietet zahlreiche Produkte und Lösungen an, die über Perimetersicherheit hinausgehen, um Bedrohungen zu verhindern, zu erkennen oder zu beseitigen. Als branchenführendes Unternehmen bietet HPE Innovationen bei Firmware-Schutz, Malware-Erkennung und Firmware-Wiederherstellung an – bis auf die Chipebene. Mit HPE Tools und Lösungen können Sie mehrere geografisch verteilte Standorte verwalten und vor erweiterten Bedrohungen schützen.
Aruba Edge-to-Cloud Security bietet Ihnen vollständige Transparenz, Kontrolle und Umsetzung durch integrierte Netzwerksicherheitslösungen. Darüber hinaus bietet die Lösung Firewalls zur Richtlinienumsetzung, dynamische Zugriffs-Segmentierung sowie Deep Packet Inspection (DPI) in Verbindung mit Anwendungs-Klassifizierung und Filterung von Webinhalten für mehr Sicherheit in einer sich ständig verändernden Bedrohungslandschaft.
ClearPass Device Insight automatisiert das Erkennen nicht identifizierter und nicht verwalteter Geräte, die versuchen, auf Ihre Systeme zuzugreifen. ClearPass Policy Manager zentralisiert die Benutzer- und Geräteauthentifizierung, rollenbasierte Zugriffsrichtlinien und kontinuierliche Angriffsreaktion.
HPE bietet darüber hinaus Cloud-basierte Sicherheitskontrollen an, mit denen Sie die Leistung und Kosteneffizienz Ihrer Cloud- und Breitbandverbindungen aufrecht erhalten. Diese Tools schützen LANs und WANs vor internen und externen Bedrohungen.
Letztlich unterstützt HPE Sie während des gesamten Prozesses zur Implementierung Ihres Cloud-Sicherheitsprogramms: von der Festlegung einer Strategie bis hin zur Konzeption und Integration eines intelligenten Datenschutzes.